802.11i Seguretat en xarxes wireless: WEP, WPA i WPA2 1 Departament d Enginyeria de la Informació i les Comunicacions Universitat Autònoma de Barcelona Divendres, 6 de maig del 2005
Continguts Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol
Continguts Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol
Introducció Proliferació de tecnologies inalàmbriques d accés a xarxa. L estandard actual es basa l IEEE 802.11(a,b i g). Cal donar seguretat en les comunicacions (integritat, confidencialitat i autenticitat). Apareix el WEP i, posteriorment, s escriu l estàndard de seguretat IEEE 802.11i. Aquest comprèn el WEP, el WPA (basat en TKIP) i el WPA2 (basat en CCMP). Per a l autenticació s utilitza l estàndard IEEE.
Continguts Introducció WEP TKIP CCMP Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol
Continguts Introducció WEP TKIP CCMP Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol
WEP TKIP CCMP Característiques Protecció de la confidencialitat de les dades. Utilitza una única clau simètrica compartida entre l AP i els clients. Les claus son de 40 bits (WEP-40) o 104 bits (WEP-104). No es defineix cap mètode de distribució automàtica de claus. L algorisme de xifrat és l RC4.
WEP TKIP CCMP Funcionament S utilitza una clau simètrica de 40 o 104 bits fixa. S afegeixen 24 bits a la clau (IV) que canvien a cada trama. La integritat de les dades es garantitza amb un CRC-32 (ICV). Trama MPDU (MAC Protocol Data Unit):
WEP TKIP CCMP Diagrama de blocs de l encapsulament
WEP TKIP CCMP Problemes No s especifica com generar els IV (normalment comencen a 0). Només hi ha 16 milions d IV (es repetiran). És possible trobar la clau amb un estudi intensiu de les trames. Les millores d augmentar la clau no serveixen. El CRC-32 no és segur, és possible modificar el missatge sense que aquest variï. No detecta missatge repetits.
Continguts Introducció WEP TKIP CCMP Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol
WEP TKIP CCMP Característiques Protecció millorada per a confidencialitat de les dades. Corregeix els problemes detectats al WEP. Fet per a actualitzar dispositius WEP. Us d una o mes claus simètriques compartides entre l AP i els clients. Hi ha una clau fixa de 128 bits (temporal key) i un comptador de seqüència que va canviant de 48 bits (TSC). Per a la distribució de claus s utilitza el. L algorisme de xifrat segueix essent l RC4.
WEP TKIP CCMP Funcionament Es calcula el MIC (Message Integrity Code). S obté una llavor per a l encapsulació WEP derivada de la clau temporal (TK), el TSC i l adreça del transmissor (TA). S empaqueta en un o varis MPDU. Trama MPDU (MAC Protocol Data Unit):
WEP TKIP CCMP Diagrama de blocs de l encapsulament
WEP TKIP CCMP Avantatges No es poden fer estudis per obtenir la clau ja que els paràmetres d IV i llavor passats al xifratge WEP varien per cada trama. El TSC (48 bits) és molt més gran que l IV (24 bits), no hi haurà repeticions amb una mateixa clau temporal. No es poden fer atacs de reenviament gràcies al TSC. El MIC, que és una funció criptogràfica de hash tipus MAC, protegeix millor que el CRC-32, tot i no prescindir d aquest per compatibilitat.
Continguts Introducció WEP TKIP CCMP Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol
WEP TKIP CCMP Característiques Màxima protecció en quant a la confidencialitat, integritat, autenticació i reenviament de les dades. Fet per a dispositius nous amb major poder de càlcul. Ús d una o mes claus simètriques compartides entre l AP i els clients. Hi ha una clau fixa per cada sessió de 128 bits (temporal key) i un comptador de paquets (PN) que va canviant de 48 bits. Per a la distribució de claus s utilitza el. L algorisme de xifrat és l AES amb 128 bits de clau i 128 bits de bloc.
WEP TKIP CCMP Funcionament S utilitza una clau simètrica de 128 bits fixa. Pel xifrat es combina la clau amb el nombre de paquet (PN) de 48 bits. La integritat de les dades es garantitza amb el MIC (desapareix l ICV). Trama MPDU (MAC Protocol Data Unit):
WEP TKIP CCMP Diagrama de blocs de l encapsulament
WEP TKIP CCMP Avantatges Inclou tots els avantatges del TKIP. La clau final amb què es xifra és la composició de múltiples variables i és complicat fer-ne un estudi. L algorisme de xifratge (AES) és molt més robust que el del WEP i el TKIP (RC4). No arrossega determinats camps i operacions per a la compatibilitat amb dispositius antics (que implementaven el WEP).
Continguts Introducció Característiques Funcionament en empreses Funcionament en petits negocis Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol
Característiques Funcionament en empreses Funcionament en petits negocis Característiques Estàndard d autenticació i distribució de claus. Basat en control d accés de xarxa per ports. És una capa que va damunt dels protocols anteriors. Ofereix un mode de funcionament per a empreses i un altre per a cases i petits negocis.
Característiques Funcionament en empreses Funcionament en petits negocis Funcionament S utilitza el concepte de port controlat i no controlat. Hi ha tres rols: l autenticador (l AP), el suplicant (el client) i el servidor d autenticació (AS). Abans d autenticar-se a un client només se li permet la connexió a través del port no controlat fins al AS. S utilitzen dos tipus de claus, les de grup (per a trànsit multicast) i les de sessió (individuals de cada client). El servidor d autenticació pot implementar qualsevol protocol.
Diagrama de flux de l autenticació Característiques Funcionament en empreses Funcionament en petits negocis
Característiques Funcionament en empreses Funcionament en petits negocis Esquema de l autenticació en empreses
Característiques Funcionament en empreses Funcionament en petits negocis Avantatges respecte al WEP Sistema de seguretat centralitzat a l AS. Les claus primàries són úniques per cada client. Les claus es generen dinàmicament sense la intervenció de l administrador de la xarxa. Suporta capes superiors d autenticació.
Característiques Funcionament en empreses Funcionament en petits negocis Funcionament i característiques Modalitat d ús per a ambients de poques màquines. Hi ha una sola clau compartida. Un administrador posa la clau manualment. Si la clau és compromesa totes les connexions deixen de ser segures. Molt similar a l autenticació del WEP.
Característiques Funcionament en empreses Funcionament en petits negocis Esquema de l autenticació en petits negocis
Continguts Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol
Davant de l arribada del wireless apareix el WEP. Com que aquest darrer té problemes de seguretat es comença a escriure l estàndard 802.11i. Per als dispositius WEP apareix l actualització WPA. Per a nous dispositius apareix el WPA2. Actualment hi ha bons sistemes de seguretat tot i ser utilitzat massivament el WEP.
Continguts Introducció Wired Equivalent Privacy Temporal Key Integrity Protocol CTR with CBC-MAC Protocol
S. Barajas Protocolos de seguridad en redes inalámbricas http://www.saulo.net/pub/inv.php D. Eaton Diving into the 802.11i Spec: A Tutorial http://www.commsdesign.com/showarticle.jhtml?articleid=16506047 IEEE Computer Society 802.11i http://standards.ieee.org/getieee802/download/802.11i-2004.pdf Wi-Fi Alliance Wifi Protected Access: Strong, standards-based, interoperable security for today s Wi-Fi networks http://www.wi-fi.org/opensection/pdf/whitepaper Wi-Fi Security4-29-03.pdf